Sono state identificate due vulnerabilità nello strumento PCP (Performance Co-Pilot) utilizzato per raccogliere statistiche sulle prestazioni del sistema (ad esempio, utilizzato nell'interfaccia Cockpit). La prima vulnerabilità (CVE-2024-45770) è presente nell'utilità pmpost, progettata per inviare messaggi al registro e, in determinate condizioni, eseguire con privilegi elevati. Sfruttare la vulnerabilità permette di eseguire codice con diritti di root, ma per effettuare l'attacco è necessario avere accesso ad un account PCP. L'attacco si riduce alla sostituzione del file "/var/log/pcp/NOTICES" con un collegamento simbolico, che viene scritto da un processo con diritti di root senza utilizzare il flag O_NOFOLLOW all'apertura del file.
La seconda vulnerabilità in PCP (CVE-2024-45769) colpisce il processo pcmd in background e porta ad un accesso alla memoria senza buffer durante l'invio di dati appositamente formattati. Il rischio di vulnerabilità è ridotto dal fatto che per impostazione predefinita pcmd non accetta richieste di rete da altri sistemi. Le vulnerabilità sono state risolte in PCP 6.3.1. I problemi sono stati identificati durante un audit condotto dagli sviluppatori del progetto SUSE.
Inoltre è stata identificata una vulnerabilità (CVE-2024-45593) nel gestore pacchetti Nix utilizzato nella distribuzione NixOS. La vulnerabilità consente, quando si decomprimono file appositamente progettati nel formato NAR (Nix Archive), di ottenere la scrittura in aree arbitrarie del file system, per quanto consentito dai diritti di accesso con cui viene eseguito il gestore (quando si utilizza il processo in background Nix, il disimballaggio viene eseguito con i diritti di root). Il problema appare nel ramo Nix 2.24 ed è stato risolto nella versione 2.24.6.
Inoltre, possiamo menzionare la pubblicazione di un avviso relativo all'identificazione di una vulnerabilità critica che colpisce le distribuzioni GNU/Linux e che consente l'esecuzione remota di codice sul sistema senza autenticazione. Attualmente non viene fornita alcuna informazione sull'essenza del problema e sui sottosistemi interessati; si segnala solo che, in accordo con gli sviluppatori della distribuzione, è prevista la pubblicazione di un primo rapporto sul problema ed uno completo il 30 settembre; rapporto con dettagli il 6 ottobre. Al problema non è stato ancora assegnato un CVE. Secondo il ricercatore che ha individuato il problema, Canonical e Red Hat hanno assegnato alla vulnerabilità un livello di pericolo critico (9.9 su 10).
Fonte: opennet.ru
